lunes, 6 de mayo de 2019

Next Stop: Defcon China

No hay comentarios:

Great news!! I will be speaking at Defcon China (31 May - 02) about “Derevolutionizing OS Fingerprinting: The Cat and Mouse Game”.

With the explosive growth and distributed nature of computer networks, it has become progressively more difficult to manage, secure, and identify Internet devices. An outsider has the capability to discover general information, such as which operating system a host is running, by searching for default stack parameters, ambiguities in IETF RFCs or non-compliant TCP/IP implementations in responses to malformed requests. By pinpointing the exact OS of a host, an attacker can launch an educated and precise attack against a target machine.

There are lot of reasons to hide your OS to the entire world:
  • Revealing your OS makes things easier to find and successfully run an exploit against any of your devices.
  • Having and unpatched or antique OS version is not very convenient for your company prestige. Imagine that your company is a bank and some users notice that you are running an unpatched box. They won't trust you any longer! In addition, these kind of 'bad' news are always sent to the public opinion.
  • Knowing your OS can also become more dangerous, because people can guess which applications are you running in that OS (data inference). For example if your system is a MS Windows, and you are running a database, it's highly likely that you are running MS-SQL.
  • It could be convenient for other software companies, to offer you a new OS environment (because they know which you are running).
  • And finally, privacy; nobody needs to know the systems you've got running.

This talk aims to present well-known methods that perform classification using application-layer traffic (TCP/IP/UDP headers, ICMP packets, or some combination thereof), old style approaches to defeat remote OS fingerprinting (like tweaking Windows registry or implement patches to the Linux kernel) and why this doesn't work with nowadays and could affect TCP/IP stack performance.

I'll also present a new approach to detect and defeat both active/passive OS fingerprint with OSfooler-NG, a completely rewritten tool, highly portable, completely undetectable for the attackers and capable of detecting and defeating famous tools like nmap, p0f, Xprobe, pfsense and many commercial engines.

Sorry guys, OS fingerprinting is over ...

lunes, 22 de abril de 2019

Kratos (una historia de Password Cracking): especificaciones técnicas y montaje

No hay comentarios:

Desde hace ya muchos años, he pasado la mayoría de mis días hackeando sistemas, investigando servicios / aplicaciones / protocolos o creando nuevas herramientas. Como parte de este trabajo, descifrar hashes es algo con lo que he tenido que enfrentarme frecuentemente. Sé que hoy en día es sencillo alquilar una instancia en la nube con varias GPUs, pero cuanto más avanzábamos en nuestra charla de Kaonashi, más me daba cuenta de que necesitaba acceso casi constante, por lo que decidí montarme mi propio sistema.

Esta es la historia de Kratos.

miércoles, 10 de abril de 2019

Examen del Master in Cybersecurity (IE School of HST) 2018 / 2019

No hay comentarios:

Como ya sabéis muchos de vosotros, soy profesor del Master in Cybersecurity del IE School of HST. Todos los años por estas fechas, toca poner a prueba los conocimientos adquiridos por mis alumnos durante las diferentes sesiones que hemos pasado juntos. De forma directa o indirecta, se repasan todos los conceptos que les he proporcionado a través de las slides, sesiones prácticas y ejercicios que debe realizar cada semana.

A continuación veréis la parte tipo Test del examen de este año, que tienen que realizar en papel, durante un examen de de una hora y media en el que, además, también deben completar una parte práctica con ejercicios de XSS, SQLi, OSINT, Criptografía o Password Cracking entre otras muchas cosas...

Si os animáis, también podéis hacerlo vosotros y saber como andáis de conocimientos. El master se imparte en inglés, por lo que os dejo el examen directamente con alguna pequeña variación }:)